《软件需求工程(第2版)》一3.6 在收集需求信息中应注意的问题

简介: 本节书摘来自华章出版社《软件需求工程(第2版)》一书中的第3章,第3.6节,作者 毋国庆 梁正平 袁梦霆 李勇华,更多章节内容可以访问云栖社区“华章计算机”公众号查看

3.6 在收集需求信息中应注意的问题

如前所述,在收集需求信息中会遇到许多的困难。这些困难有些是发生在与用户的交流方面,有些则属技术问题,需由软件开发人员给予注意和解决。在收集过程中,要注意如下问题:
1)应能适当地调整收集范围。在收集需求信息的开始,开发人员并不知道用户需求信息量的大小,可以根据系统的范围适当扩大收集范围。但也不能过于扩大收集范围,因为在扩大的范围内收集的需求信息有些可能不是真正的需求,这将导致开发人员要花费大量的精力和时间来理解和分析这些需求信息。显然,收集的范围也不能太小,否则有些重要需求会被遗漏或排除在外。
2)尽量把用户所做的假设解释清楚,特别是发生冲突的部分。这就需要根据用户所讲的话或提供的文字去理解,以明确用户没有表达清楚的但又想加入的需求信息。
3)尽量理解用户用于表达他们需求的思维过程,特别是尽量熟悉和掌握用户具有的一些专业知识和术语。
4)在收集需求信息时,应尽量避免受不熟悉细节的影响,如一些表格的具体设计等,这些可作为需求先记录下来,然后再由设计工作去完成。
5)应尽量避免讨论一些具体的解决方案,因为需求阶段的工作是要弄清楚软件系统做什么,而不是怎么做。
6)需求信息收集工作的结束。需求信息的收集过程并不是没完没了的,但如何决定收集工作的结束并没有一个简单和严格的标准,需根据实际情况进行判断。例如:
用户不可能再提供更多新的需求信息。
用户重复提出以前已提出的需求信息。
与用户的讨论开始进入设计方面的工作。
开发人员本身已提不出更多的问题。
安排收集工作的结束时间已到。
至此,软件开发人员在需求获取阶段已获得大量的用户需求信息,以后的工作就是分析和描述用户的真正需求,以形成需求规格说明。

相关文章
|
2月前
|
监控 安全
基于 Isabelle/HOL 构建员工监控系统的形式化方法
在数字化办公环境中,使用Isabelle/HOL构建员工监控系统,通过定义员工及文件访问记录的数据类型和监控规则,提高了系统的准确性和安全性,为企业管理和信息安全提供支持。
31 0
|
3月前
|
敏捷开发 数据可视化 BI
配置状态报告是什么?包括哪些编制步骤?需要注意哪些关键环节?
配置状态报告(CSR)是项目管理和系统开发中用于跟踪和记录项目配置项状态的重要工具,涵盖软件、硬件、文档等。它不仅提供项目当前状态、历史变更及发展趋势的清晰视图,还通过增强项目透明度、有效管理变更、支持决策制定和促进知识共享,帮助项目团队做出明智决策,确保项目按计划顺利进行。随着项目规模和复杂度的增加,CSR的重要性愈发凸显,现代项目管理工具已实现其编制和管理的自动化与智能化。
|
8月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
814 0
|
8月前
|
Web App开发 Linux 开发工具
欲善事先利器-系统篇
欲善事先利器-系统篇
86 1
|
8月前
|
Web App开发 Linux 开发工具
欲善事先利器——系统篇
欲善事先利器——系统篇
72 0
|
资源调度 运维 监控
启发式算法在监控软件中的用途
启发式算法在监控软件中的运用可以帮助解决复杂的优化和决策问题。与传统的精确算法相比,启发式算法更加适用于大规模、高维度和实时性要求较高的监控场景。
540 0
|
安全 测试技术 BI
最齐全不接受反驳、常用BUG管理工具系统
最齐全不接受反驳、常用BUG管理工具系统
843 0
最齐全不接受反驳、常用BUG管理工具系统
|
安全 测试技术 网络安全
渗透测试流程&信息收集
渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段
184 0